南邮ctf-题解(持续更新)

由于专业名字叫网络空间安全,所以感觉不学点安全知识对不起专业名= =,本人大学四年完全没有接触过信息安全知识,发现本科母校有个网络安全训练平台,就开始练练手,做做ctf入门训练吧。

南京邮电大学网络攻防训练平台:http://ctf.nuptzj.cn/challenges#

>_签到题:

就是直接查看网页源代码。


    key在哪里?
    
        
        nctf{flag_admiaanaaaaaaaaaaa}
    
    
    key在哪里?
    

flag:nctf{flag_admiaanaaaaaaaaaaa}

>_签到2:

查看源码,发现网页输入框maxlength = "10",口令为zhimakaimen,共11位,用chrome开发者工具改一下maxlength即可。



flag is:nctf{follow_me_to_exploit}

输入框:
请输入口令:zhimakaimen

flag:nctf{follow_me_to_exploit}

>_层层递进:

直接查看源码,找到SO.html转到S0.html转到SO.htm再转到S0.htm最后转到404.html,查看源码。



有人偷偷先做题,哈哈飞了吧?



来来来,听我讲个故事:

  • 从前,我是一个好女孩,我喜欢上了一个男孩小A。
  • 有一天,我终于决定要和他表白了!话到嘴边,鼓起勇气...
  • 可是我却又害怕的后退了。。。

为什么?
为什么我这么懦弱?


最后,他居然向我表白了,好开森...说只要骗足够多的笨蛋来这里听这个蠢故事浪费时间,

他就同意和我交往!

谢谢你给出的一份支持!哇哈哈\(^o^)/~!

flag:nctf{this_is_a_fl4g}

>_单身二十年:

./search_key.php被重定向成了./no_key_is_here_forever.php,使用burp抓包即可。

HTTP/1.1 200 OK
Server: nginx
Date: Thu, 16 Aug 2018 17:55:52 GMT
Content-Type: text/html
Connection: close
Via: 15146
Content-Length: 100


key is : nctf{yougotit_script_now}

flag:nctf{yougotit_script_now}

>_单身一百年:

直接burp抓包看Response。

HTTP/1.1 302 Found
Server: nginx
Date: Thu, 16 Aug 2018 18:28:49 GMT
Content-Type: text/html
Content-Length: 0
Connection: close
flag: nctf{this_is_302_redirect}
Location: http://chinalover.sinaapp.com/web8/no_key_is_here_forever.php
Via: 1529

flag:nctf{this_is_302_redirect}

>_COOKIE:

修改Request头部里的Cookie:Login = 1即可。

Requset:
GET /web10/index.php HTTP/1.1
Host: chinalover.sinaapp.com
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://ctf.nuptzj.cn/challenges
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: Login=1
Connection: close

Response:
HTTP/1.1 200 OK
Server: nginx
Date: Fri, 17 Aug 2018 03:27:58 GMT
Content-Type: text/html
Connection: close
Via: 1566
Content-Length: 43

flag:nctf{cookie_is_different_from_session}

flag:nctf{cookie_is_different_from_session}

>_php decode:

直接运行就好了,打印输出


flag:nctf{gzip_base64_hhhhhh}

>_伪装者:

Request头部添加Client-IP:127.0.0.1即可,伪造ip,添加X-Forward-For:127.0.0.1按理说应该也可以,但是不行,只显示flag。

参考:https://www.cnblogs.com/sanler/p/7249069.html

GET /web4/xxx.php HTTP/1.1
Host: chinalover.sinaapp.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://ctf.nuptzj.cn/challenges
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Client-IP: 127.0.0.1

flag:nctf{happy_http_headers}

>_起名字真难:

一段PHP代码,分析代码,表单传入的数字要是在0到9之间直接返回false,那么就只有16进制了,16进制的54975581388对应为0xccccccccc,

= $one) && ($digit <= $nine) )
                {
                        return false;
                }
        }
           return $number == '54975581388';
}
$flag='*******';
if(noother_says_correct($_GET['key']))
    echo $flag;
else 
    echo 'access denied';
?>
Request:
GET /web12/index.php?key=0xccccccccc HTTP/1.1
Host: chinalover.sinaapp.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://ctf.nuptzj.cn/challenges
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close

Response:
HTTP/1.1 200 OK
Server: nginx
Date: Fri, 17 Aug 2018 10:06:10 GMT
Content-Type: text/html
Connection: close
Via: 15146
Content-Length: 35

The flag is:nctf{follow_your_dream}

flag:The flag is:nctf{follow_your_dream}

>_这题不是WEB

macOS下直接用Hex Fiend打开图片,最底下有flag。

flag:nctf{photo_can_also_hid3_msg}

>_Hello,RE!

使用IDA打开文件即可,然后F5查看伪代码,直接看到flag。

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char v4; // [esp+11h] [ebp-7Fh]
  char v5[4]; // [esp+75h] [ebp-1Bh]

  __main();
  printf(&fmt);
  strcpy(v5, "flag{Welcome_To_RE_World!}");
  while ( scanf("%s", &v4) != -1 && strcmp(&v4, v5) )
    printf(aFlag);
  printf(aFlag_0);
  printf(&byte_410030);
  printf(&byte_410064);
  printf(&byte_41008F);
  getchar();
  getchar();
  return 0;
}

flag:flag{Welcome_To_RE_World!

>_ReadAsm2

—————————————————————————————————————————————————————

硕士研究方向不是攻防,放弃啦= =老老实实刷算法题了

你可能感兴趣的:(南邮ctf-题解(持续更新))